В преддверии релиза очередного потенциального хита от Capcom (хотя об итоговом качестве судить пока рано), я решил поделиться любопытным наблюдением, которое удалось выудить из последних трейлеров игры.
Небольшой экскурс: я питаю особую слабость к поиску игровых секретов и «пасхалок», особенно тех, что связаны с ИТ-тематикой. Например, в Batman: Arkham Origins на мониторах в полицейском управлении Готэма спрятано целое послание от Загадочника. Если присмотреться, там отображается текст в ASCII-кодах, обличающий коррумпированность местных копов и подчеркивающий превосходство самого Энигмы:
«Joining the GCPD was the easiest thing I ever did. I will find out all of their dirty little secrets. By the time they know what I know, it will be too late. This is only the beginning.»
В самой игре это выглядит следующим образом:

Но вернемся к сути нашего разбора.
В промо-ролике Resident Evil 9 главный герой, Леон Кеннеди, получает доступ к терминалу и в лучших традициях кинохакеров начинает извлекать данные. На экране мелькают консольные окна с шестнадцатеричными дампами, поверх которых всплывают то секретные документы, то фотографии конечностей. Именно в этой связи между кодом и визуальными образами кроется интересная деталь.
Вот кадр из трейлера для наглядности:

Попытки найти глубокую логику в основном массиве данных не увенчались успехом. Нейросетевой анализ не выявил явных паттернов, а частотный анализ и поиск магических чисел не дали результатов.
По идее, перед нами должен быть дамп TCP-пакетов, свидетельствующий о сетевом обмене данными. Однако извлечь из него осмысленную информацию не удалось — специализированные инструменты вроде goteleport и современные языковые модели (вроде GigaChat) не нашли там валидных заголовков или структуры.
Но самое любопытное происходит в нижнем окне, где фигурирует строка «TCP/IP fingerprint» и следует блок технического текста. Мне удалось идентифицировать этот фрагмент.
Это реальный вывод популярной утилиты для сетевого сканирования — Nmap. Если говорить упрощенно, здесь показан процесс дистанционного определения операционной системы. Nmap анализирует специфические ответы удаленного узла на свои запросы, формируя так называемый «отпечаток» (fingerprint) целевой ОС. Изучив базу данных сигнатур Nmap, можно сделать вывод, что на том конце Леону «ответила» система семейства FreeBSD. Именно к техническому термину «fingerprint» разработчики привязали появление фотографий рук (отпечатков пальцев) зараженных. Тонкая, хотя и несколько буквальная игра слов.

Очередное подтверждение того, что в угоду красивой визуальной метафоре здравый смысл и техническая достоверность часто отходят на второй план.


